Terrapin - SSH protokoloko ahultasun bat, konexioaren segurtasuna murrizteko aukera ematen duena

Bochumeko (Alemania) Ruhr Unibertsitateko ikertzaile talde batek MITM eraso-teknika berri bat aurkeztu zuen SSH - Terrapin-en, protokoloko ahultasun bat (CVE-2023-48795) baliatzen duena. MITM erasoa antolatzeko gai den erasotzaile batek gaitasuna du, konexioaren negoziazio prozesuan zehar, mezu baten bidalketa blokeatzeko, konexioaren segurtasun maila murrizteko protokolo-luzapenak konfiguratuz. Eraso-tresnaren prototipo bat argitaratu da GitHub-en.

OpenSSH-ren testuinguruan, ahultasunak, adibidez, konexioa atzera egiteko aukera ematen du, seguru ez diren autentifikazio algoritmoak erabiltzeko eta teklatuaren sakatzeen arteko atzerapenak aztertuz sarrera birsortzen duten albo-kanaletako erasoen aurkako babesa desgaitzeko. AsyncSSH Python liburutegian, barne-egoera-makinaren ezarpenean dagoen ahultasun batekin (CVE-2023-46446) konbinatuta, Terrapin erasoak SSH saio batean sartzeko aukera ematen digu.

Ahultasunak ChaCha20-Poly1305 edo CBC moduko zifraketak onartzen dituzten SSH inplementazio guztiei eragiten die ETM (Encrypt-then-MAC) moduarekin konbinatuta. Adibidez, 10 urte baino gehiago daramatzate OpenSSHn antzeko gaitasunak eskuragarri. Ahultasuna OpenSSH 9.6-ren gaurko bertsioan konpondu da, baita PuTTY 0.80, libssh 0.10.6/0.9.8 eta AsyncSSH 2.14.2-en eguneraketak ere. Dropbear SSH-n, konponketa dagoeneko gehitu zaio kodeari, baina oraindik ez da bertsio berririk sortu.

Ahultasuna konexio-trafikoa kontrolatzen duen erasotzaile batek (adibidez, haririk gabeko puntu maltzur baten jabeak) pakete-sekuentzia-zenbakiak doi ditzake konexio-negoziazio-prozesuan zehar eta SSH zerbitzu-mezu kopuru arbitrario bat isilean ezabatzea lortzen duelako. bezeroak edo zerbitzariak bidalitakoa. Besteak beste, erasotzaile batek erabilitako protokolo-luzapenak konfiguratzeko erabiltzen diren SSH_MSG_EXT_INFO mezuak ezabatu ditzake. Beste aldeak sekuentzia-zenbakien hutsunearen ondorioz pakete-galera detektatzeko saihesteko, erasotzaileak urruneko paketearen sekuentzia-zenbaki berdina duen pakete simulatu bat bidaltzen hasten du sekuentzia-zenbakia aldatzeko. Faktore-paketeak SSH_MSG_IGNORE bandera duen mezu bat dauka, prozesatzen ari den bitartean baztertzen dena.

Terrapin - SSH protokoloko ahultasun bat, konexioaren segurtasuna murrizteko aukera ematen duena

Erasoa ezin da korronte zifratuak eta CTR erabiliz egin, osotasun-urraketa aplikazio mailan detektatuko baita. Praktikan, ChaCha20-Poly1305 zifra bakarrik eraso daiteke ([posta elektroniko bidez babestua]), zeinetan egoera mezuen sekuentzia-zenbakien bidez soilik jarraitzen da eta Enkriptatu-Gero-MAC moduko konbinazio bat (*[posta elektroniko bidez babestua]) eta CBC zifraketak.

OpenSSH 9.6 eta beste inplementazio batzuetan, "KEX zorrotza" protokoloaren luzapena ezartzen da erasoa blokeatzeko, automatikoki gaituta dagoena zerbitzariaren eta bezeroaren aldeetan laguntza badago. Luzapenak konexioa amaitzen du konexioa negoziatzeko prozesuan jasotako mezu ezohiko edo beharrezkoak ez diren mezuak jasotzen dituenean (adibidez, SSH_MSG_IGNORE edo SSH2_MSG_DEBUG banderarekin) eta, gainera, MAC (Message Authentication Code) kontadorea berrezartzen du gako-truke bakoitza amaitu ondoren.

Iturria: opennet.ru

Gehitu iruzkin berria